Ali so vaši podjetniški tiskalniki zaščiteni pred kibernetskimi kriminalci?

Avtor: Laura McKinney
Datum Ustvarjanja: 5 April 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
Inside The Fight Against Online Child Sex Abuse
Video.: Inside The Fight Against Online Child Sex Abuse

Vsebina


Odvzem:

Podjetniki, povezani z internetom stvari (IoT), svoje latentne varnostne ranljivosti izpostavljajo na nepredvidene načine.

Podjetniki so radovedno postali ena glavnih skrbi za zaščito kibernetske varnosti. Dolgo poznejši pomisleki so se preselili v kotičke pisarn, ers komajda dobili pozornost in niso bili videti posebej dovzetni za tveganja glede kibernetske varnosti v primerjavi s korporativnimi zbirkami podatkov, v katerih so shranjeni občutljivi podatki o identiteti direktorjev in strank.

Priključeni na internet stvari (IoT) svoje latentne varnostne ranljivosti izpostavljajo na nepredvidene načine. (Preberite Vpliv interneta stvari (IoT) na različne panoge.)

Cena spregleda Enterprise er

Raziskava iz leta 2019, ki jo je izvedlo podjetje Quocirca, specializirano za tržne raziskave, je pokazala, da je infrastruktura eno prvih petih skrbi 66% vprašanih, poleg javnega oblaka pa 69%.

V nekaterih panogah je največ pozornosti profesionalna služba, finančna in maloprodajna dejavnost.


Tisti so občutljivi in ​​zaupni dokumenti, ki so namenjeni ustvarjanju njihovih različic na papirju in pogosto puščeni na pladnju, kjer jim grozi kraja. Hekerji, ki želijo dostopati do teh dokumentov, jih na daljavo prestrežejo, ko čakajo v čakalni vrsti, zadržijo, dokler niso kopirani, preden nadaljujejo, ne da bi vzbujali sum, poroča poročilo Quocirca. (Preberite, ali varnostne raziskave dejansko pomagajo hekerjem?)

Narava podjetja je grožnja

Raziskovalci iz skupine NCC, uglednega svetovalnega podjetja za varnost, so v podjetjih ugotovili več ranljivosti, ki so bile brez vsakega dne. Hekerji se nanje lovijo, da bi se izognili sistemom za zaznavanje vdorov in vsem drugim zaščitnim mehanizmom, da bi sprožili napade brez podpisov. (Preberite Never Really Gone: Kako zaščititi izbrisane podatke pred hekerji.)

Daniel Romero, glavni varnostni svetovalec, in Mario Rivas, starejši svetovalec za varnost, s sedežem v madridski pisarni NCC Group v Madridu, je pojasnil: "Za izboljšanje tveganj v podjetjih je treba izboljšati procese, da dodate varnost skozi celoten življenjski cikel razvoja programske opreme. . "


Razvijalci vedno pogosteje uporabljajo že napisane komponente programske opreme, "ne da bi nujno preverili njihovo varnost in ta koda lahko vsebuje več ranljivosti."

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih sposobnosti, če nikogar ne skrbi za kakovost programske opreme.

Preliv odbojnika ali prelivanje iz začasnega pomnilnika, ko prometni tok presega njegovo zmogljivost, pokvari trajni pomnilnik ali RAM. Hekerji vbrizgajo svojo programsko opremo, da odprejo vrata za vstop v podjetniško omrežje.

"Ko napadalec dobi popoln nadzor nad napako, lahko prodre v notranja omrežja podjetja in ukrade vse občutljive dokumente, poslane er," sta dejala Romero in Rivas. Po vstopu v omrežje hekerji iščejo poverilnice, s katerimi lahko prodrejo do virov zaupnih informacij. "Napadalci pridobijo občutljive podatke, kot so na primer poverilnice domene, ki se uporabljajo za konfiguriranje podjetniških storitev in dostop do notranjih virov podjetja."

Hekerji favorizirajo ere kot tarče, saj niso dobro zaščiteni, kar bi jim omogočilo, da bi zakrili svoje sledi. "Omrežne dejavnosti ne ostanejo nenadzorovane. Napadalec lahko na primer spremeni kodo v spomin na napako, ki jo ponovni zagon izbriše in ne ostane nobenih stopal," sta dodala Romero in Rivas.

Rešitve

Kakšne so možnosti, da podjetje zaščiti svoja omrežja s številnimi storitvami v svojih prostorih?

Njihova izpostavljena površina se širi, ko je vse več naprav med seboj povezanih. Splošno obravnavana možnost so samozdravilne metode, oborožene z umetno inteligenco (AI) (ali sistemi za zaznavanje vdorov), ki samostojno spremljajo in gnezdijo grožnje, preden se širijo v omrežje.

Romero in Rivas sta skeptična glede same premise priporočila. "V večini primerov napadalec" izkoristi "slabost, ki so jo razvijalci spregledali," sta domnevala Romero in Rivas. Sistemi za avtonomno odkrivanje se morajo najprej naučiti tveganja kibernetske varnosti, česar ne morejo storiti, ne da bi se tega zavedali.

"Napadalec bo razvil izkoriščanje v napaki, ki jo nadzirajo, tako da lahko delajo tako, da zaobidejo kakršno koli blažitev izkoriščanja ali kateri koli sistem za odkrivanje, ki bi ga lahko imel," sta povedala Romero in Rivas, ki sta pojasnila zapletenost opažanja napadalcev. (Preberite 3 obrambe proti kibernetskim napadom, ki ne delajo dlje.)

Podjetje lahko svoje obrambo utrdi z odkritjem nepravilnosti programske opreme AI. Takšna programska oprema bi zaznala, da er ne komunicira z omrežjem, kar bi spodbudilo odziv IT-oddelka. "Sistemi za odkrivanje anomalij so verjetni in prefinjeni napadi lahko še vedno zaobidejo odkrivanje teh sistemov," sta opozorila Romero in Rivas.

Vijay Kurkal, glavni operativni direktor Resolve Systems, podjetja AIOps in IT Automation, je dejal, da so pomanjkljivosti verjetnostnega modeliranja odpravljene z obogatitvijo podatkov in avtomatizirano diagnostiko.

"Analiza podatkov se izboljša, če jo negujemo s preprostimi poslovnimi informacijami, kot je Črni petek, ki lahko pomagajo razumeti meritve, kot je obseg prometa v perspektivi." (Preberite Job Role: Analiza podatkov.)

"Soodvisnosti IT sistemov pomagajo videti vzročne zveze, namesto da se opirajo na vzorce v hrupnih surovih podatkih. Obogatitev podatkov dopolnjuje avtomatizirana diagnostika, ki pomaga ločiti lažne alarme od tistih, ki nujno potrebujejo pozornost," je pojasnil Kurkal.

Kaj smo se naučili

Hekerji najdejo ranljivosti tam, kjer jih žrtve najmanj pričakujejo. V povezanem svetu nobena naprava ni varna. Še huje, napadalci imajo vedno bolj izpopolnjena sredstva, da zakrijejo svoje sledi ali odstranijo noge, da se izognejo odkrivanju. Idealen način za odpravo tveganj napada je zapiranje vrat v času razvoja programske opreme. To je nekaj, kar organizacije redko počnejo.

Z robustno analitiko je mogoče nadoknaditi ohlapnost pri razvoju programske opreme.